首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ARM、Intel再现重大安全漏洞 用软件就能获取支付密码

近日,据相关媒体报道,清华大学计算机系教授汪东升团队发现了ARM、Intel等处理器的电源管理机制存在严重安全漏洞,该漏洞被命名为“骑士”,这将导致普通用户的支付密码随时存在被泄露的风险。

据了解,该漏洞允许黑客突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序等。与其他漏洞需要借助外部链接或者其他软件才能对电子设备进行攻击不同,此次发现的漏洞,从本质上来讲,黑客并不需要借助任何外部程序或者链接,便能直接获取用户的安全密钥。

可信执行环境即一种硬件安全技术,如ARM TrustZone、Intel SGX等,作为用一些需要用到保密操作的安全执行提供安全保障。而这些机制都是作为计算机底层的保障系统,但目前发现的“骑士”漏洞存在于ARM、Intel等处理器的电压管理机制当中,这涉及到了处理器芯片设计的核心架构,其影响范围十分广泛。

汪东升团队表示,由于该漏洞银灿在处理器的动态电源管理单元中,因此攻击者可以直接攻击处理器中的可信执行环境,并且不需要借助其他工具,完全依靠软件便可以实现,成本非常低,但修复难度极大。

目前该漏洞已经在ARM TrustZone及Intel SGX等部分版本中得以证实,通过该漏洞可以直接获得安全区内AES加密程序的加密秘钥。

此前这些高性能处理器中也出现过“熔断”及“幽灵”等极大威胁安全性的漏洞,而此次出现的“骑士”漏洞显然威胁更大。但蹊跷的是,这些漏洞存在的时间通常非常久远,并且披露漏洞的也并非处理器的发行商,而是其他非利益相关的团队。不知道这些企业是真的无法获知漏洞的存在,还是这些漏洞其实是有意为之呢?

(如果喜欢我的文章可以点下关注,也可以关注同名公众号:手残来摸鱼)

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190919A0E8LD00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券